JP5882833B2 - 認証装置、認証システム、認証方法、及びプログラム - Google Patents

認証装置、認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP5882833B2
JP5882833B2 JP2012122399A JP2012122399A JP5882833B2 JP 5882833 B2 JP5882833 B2 JP 5882833B2 JP 2012122399 A JP2012122399 A JP 2012122399A JP 2012122399 A JP2012122399 A JP 2012122399A JP 5882833 B2 JP5882833 B2 JP 5882833B2
Authority
JP
Japan
Prior art keywords
authentication
message
information
authentication information
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012122399A
Other languages
English (en)
Other versions
JP2013246799A5 (ja
JP2013246799A (ja
Inventor
歩 淺野
歩 淺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012122399A priority Critical patent/JP5882833B2/ja
Priority to US13/893,422 priority patent/US9083530B2/en
Publication of JP2013246799A publication Critical patent/JP2013246799A/ja
Priority to US14/728,012 priority patent/US9621534B2/en
Publication of JP2013246799A5 publication Critical patent/JP2013246799A5/ja
Application granted granted Critical
Publication of JP5882833B2 publication Critical patent/JP5882833B2/ja
Priority to US15/441,565 priority patent/US10069813B2/en
Priority to US16/043,409 priority patent/US10412072B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Multimedia (AREA)

Description

本発明は、複数の認証方式を用いた認証技術に関する。
複数の認証情報を用いてユーザや機器を認証する仕組みがある。例えば、複数の認証情報を用いることでより高いセキュリティを確保する技術や、複数の認証の過程を1度経ることにより以降は最初の認証だけ行い利便性を高める技術がある。
特許文献1には、携帯端末ごとに固有の第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを用いて、第1の認証情報を用いた認証が成功した場合に携帯端末との通信を許可し、第2の認証情報を用いた認証処理を行うシステムが記載されている。また、特許文献2には、端末装置に搭載されたアプリケーションを使用するための第1の認証手段と、外部サービスを使用するための第2の認証手段とを備える認証装置が記載されている。引用文献2に記載の認証装置は、第1の認証と第2の認証の両方の認証に成功した場合に得られる認証子を用いてユーザのログイン操作を簡略化する。
また、非特許文献1ではHTTPダイジェスト認証とWS−Securityの2つの認証を用いて、過去に公開されたONVIFの仕様において使用されていた認証方式と互換性を保つ方法が開示されている。
特開2009−123059号公報 特開2009−223739号公報
ONVIF Core Spec. Ver. 2.2 pp. 30−31
また、非特許文献1の技術では、Webサーバにおいて、HTTPダイジェストの認証情報とWSS(WS−Security)の両方の認証情報の有無を調べることが要求される。そして、非特許文献1の技術では、WSSの認証情報が含まれていた場合は、HTTPダイジェスト認証の認証情報が含まれていなくても、HTTPダイジェスト認証は行わずにWSSの認証情報だけで認証処理を行う。しかしながら、Webサーバ内でWSSの認証情報の有無を調べるには、HTMLボディ内の解析が必要で処理の負荷が大きいという課題があった。なお、非特許文献1に記載の認証方法において、認証の利便性を高めるために特許文献1又は特許文献2に記載の技術を適用することは困難である。
本発明は上記課題に鑑みなされたものであり、非特許文献1に記載の認証方式と同様の能力を有する認証方式を実現する際に、Webサーバの認証処理の負荷を軽減する技術を提供することを目的とする。
上記目的を達成するため、本発明による認証装置は、クライアントから受信したメッセージを認証する認証装置であって、第1の認証処理を実行可能な第1認証手段であって、前記メッセージに第1の認証情報が含まれるかどうかに基づいて、および、前記第1の認証情報が含まれる場合に前記第1の認証処理を実行した結果に基づいて、第2の認証情報が前記メッセージに含まれているかどうかを解析することなく、前記メッセージに前記第1の認証処理に成功した前記第1の認証情報が含まれているかを示す認証結果を生成する第1認証手段と、前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証情報が含まれると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2認証手段と、を有し、前記第2認証手段は、前記第1認証手段によって生成された認証結果および前記第2認証手段によって実行された前記第2の認証処理の認証結果に基づいて、前記メッセージの認証が成功したかどうかを決定する、ことを特徴とする


本発明によれば、複数の認証方式を用いて認証を実行する際に、Webサーバの処理の負荷を軽減することができる。
Webサービスシステムの構成図。 実施形態1のWebサーバの認証処理を示すフローチャート。 実施形態1のWebサービス処理部の処理を示すフローチャート。 実施形態2のWebサーバの認証処理を示すフローチャート。 実施形態2のWebサービス処理部の処理を示すフローチャート。 ネットワーク装置を実装するコンピュータを示す概略ブロック図。
以下、添付図面を参照して本発明の実施の形態を詳細に説明する。
<<実施形態1>>
(システム構成)
本実施形態に係るWebサービスシステムの構成を図1に示す。Webサービスシステムは、ネットワーク装置100と、ユーザクライアント13とを含む。ネットワーク装置100は、例えばネットワークカメラやネットワーク上のコンピュータである。また、ユーザクライアント13は例えばパーソナルコンピュータ(PC)であり、インターネットやLANなどのネットワークを介してネットワーク装置100と通信を行う。
ネットワーク装置100の以下に説明する機能は、例えば、図6に示すような、CPU101、ROM102、RAM103、二次記憶装置104、及び通信部105を備える、ネットワーク装置100に内蔵されるコンピュータにより実現される。コンピュータにおいては、ROM102に記録された本方法に係るプログラムをCPU101により実行する。そして、例えば、SOAPメッセージや認証結果情報16などの情報をRAM103や二次記憶装置104に記憶させる。そして、通信部105を用いてユーザクライアント13などと通信を行う。なお、ネットワーク装置100は、以下に説明する各機能を実行する専用のハードウェアを備えてもよいし、一部をハードウェアで実行し、その他の部分をコンピュータにより実行させてもよい。
ネットワーク装置100は、Webサービスを提供する装置であり、例えば、図1に示すように、Webサーバ機能部であるWebサーバ11と、Webサービスを提供する機能部であるWebサービス処理部12とを含む。そして、Webサーバ11の第1認証処理部1とWebサービス処理部12の第2認証処理部2とは、ユーザ認証システムを構築する。Webサーバ11は、ユーザクライアント13から、インターネットやLANなどのネットワークを介してHTMLメッセージ14によるWebサービスのリクエストを受け付ける。
第1認証処理部1は、HTMLのユーザ認証の仕組みであるHTMLダイジェスト認証(第1の認証処理)を実行する。第1認証処理部1は、第1の認証情報であるHTMLダイジェスト認証の認証情報の有無の判定と認証処理とを実行し、認証結果情報16を生成する。そして、Webサーバ11は、不図示の送信部により、SOAPメッセージ15をWebサービス処理部12へ送信する。なお、SOAPメッセージ15には、HTMLメッセージ14を構成する少なくとも一部の情報(例えばボディ部分)が含まれ、Webサーバ11は、SOAPメッセージ(HTMLメッセージ14のボディ)の解析は行わない。
Webサービス処理部12はWebサービスの処理を行うモジュールで、Webサービスのユーザ認証の仕組みであるWS−Security(WSS)認証(第2の認証処理)を行う第2認証処理部2を含む。第2認証処理部2は、XMLで記載されたSOAPメッセージ15を解析するエンジンを備え、第2の認証情報であるWSS認証の認証情報の有無の判定と認証処理とを実行する。Webサービス処理部12は、ユーザクライアント13からのWebサービスの要求を処理し、処理結果をWebサーバ11を通してユーザクライアント13へ送信する。
(第1の認証処理)
図2は、Webサーバ11内の第1認証処理部1の処理の詳細を示すフローチャートである。Webサーバ11は、ユーザクライアント13からHTMLメッセージ14を受信すると、HTMLを解析してHTTPダイジェスト認証の認証ヘッダが含まれるかどうかを判定する(S21)。Webサーバ11は、HTTPダイジェスト認証の認証ヘッダが含まれていない場合(S21でNo)は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。
HTTPダイジェスト認証ヘッダが含まれると判定された場合(S21でYes)は、Webサーバ11は、HTTPダイジェスト認証の処理を実行する(S24)。次に、Webサーバ11は、HTTPダイジェスト認証の結果を判定し(S25)、成功していれば(S25でYes)、認証結果情報16を「認証情報有り」に設定して生成する(S26)。そして、認証結果情報16とSOAPメッセージ15とが、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信される(S27)。一方、HTTPダイジェスト認証に失敗した場合(S25でNo)は、Webサーバ11は、ユーザクライアント13へHTTP401エラー(Unauthorized)を返し、HTTPダイジェスト認証が失敗したことを通知する(S28)。
通常のWebサーバは、HTTPダイジェスト認証の認証情報(第1の認証情報)がない場合は、HTTP401エラーをユーザクライアント13へ通知し、HTTPダイジェスト認証情報を付加するように促す。しかし、本実施形態においては、S23で示した通り、HTTPダイジェスト認証は行わず、以下で説明するWebサービス処理部12による処理を実行し、HTTP401エラーを通知するかの判定はWebサービス処理部12が行う。また、Webサーバ11は、第2の認証情報であるWSS認証の認証情報の解析は実行しない。すなわち、Webサーバ11は、HTTPダイジェスト認証の認証ヘッダがないか、又は第1の認証情報であるHTTPダイジェスト認証の認証情報が存在する場合の認証の成否のみを判定し、認証結果情報の内容としてWebサービス処理部12へ送信する。
(第2の認証処理)
続いて、Webサービス処理部12における認証処理を説明する。図3は、Webサービス処理部12内の第2認証処理部2の処理の詳細を示すフローチャートである。Webサービス処理部12は、Webサーバ11から取得したSOAPメッセージ15を解析し、第2の認証情報であるWS−Security認証情報(WSS認証情報)が含まれているかを判定する(S31)。WSS認証情報がない場合(S31でNo)は、Webサービス処理部12は、Webサーバ11から取得した認証結果情報16が「認証情報有り」であるかを判定する(S32)。認証結果情報16が「認証情報有り」であった場合(S32でYes)は、Webサーバ11においてHTTPダイジェスト認証が成功していることになる。このため、Webサービス処理部12は、WSS認証は行わずにWebサービスの利用を許可し、Webサービスの処理を実行する(S34)。認証結果情報16が「認証情報無し」であった場合(S32でNo)は、第1の認証情報であるHTTPダイジェストの認証情報と、第2の認証情報であるWSSの認証情報との両方が存在しないことになるため、HTTP401エラーを返答する(S33)。これにより、ユーザクライアント13へ、HTTPダイジェスト認証の認証情報をHTML中に含めてリクエストを送るよう促すことができる。
一方、S31において、WSS認証情報が含まれていると判定された場合(S31でYes)は、Webサービス処理部12は、WSS認証処理を行う(S35)。Webサービス処理部12は、次に、WSS認証に成功したかどうかを判定し(S36)、WSS認証に成功した場合(S36でYes)、HTTPダイジェスト認証とWSS認証の両方に成功したことになる。このため、Webサービス処理部12は、Webサービスの利用を許可し、Webサービスの処理を実行する(S34)。一方、WSS認証に失敗したと判定された場合(S36でNo)は、HTTPダイジェスト認証には成功したがWSS認証には失敗した場合である。この場合は、Webサービス処理部12は、WSS認証に失敗したことを示すHTTP400エラー(Bad Request)をユーザクライアント13へ通知する。
なお、S33ではHTTP401エラーを通知しているが、HTTP401エラーに加えてSOAPメッセージでもエラー(401 Unauthorized)を通知してもよい。このエラー通知もHTTPダイジェスト認証に失敗したことを示すが、SOAPメッセージのエラーまで解釈するかはユーザクライアント13次第である。
また、S37ではHTTP400エラーを通知しているが、HTTP400エラーに加えてSOAPメッセージでもエラー(ter:Unauthorized)を通知してもよい。このエラー通知もWSS認証に失敗したことを示すが、SOAPメッセージのエラーまで解釈するかはユーザクライアント13次第である。
非特許文献1によれば、WSSの認証情報が含まれているかどうかをHTTPダイジェスト認証を行う前後に判定しなければならず、Webサーバ内にWSSの認証情報をチェックする仕組みが必要である。しかし本実施形態によれば、HTTPダイジェスト認証を行うWebサーバではWSSの認証情報が含まれるかどうかは判定せず、認証結果情報16を生成してWebサービス処理部12へ送る。これにより、Webサーバ内でWSSの認証情報の有無を調べるために、HTMLボディ内を解析する必要がなくなり、Webサーバの負荷を軽減することができる。
<<実施形態2>>
続いて、図4及び図5を参照して、第2の実施形態について説明する。本実施形態におけるシステムの構成は、図1に示す実施形態1の構成と同様であるが、Webサーバ11とWebサービス処理部12に付加機能を設ける。付加機能により、Webサーバ11とWebサービス処理部12は、HTTPとWSSの認証の設定や、特定のユーザ権限を有するユーザクライアントの考慮、特定のサービスにおける認証処理の迂回を実行する。特に、本実施形態のWebサーバ11の第1認証処理部1は、HTTP認証方式がダイジェスト認証でない場合、ユーザ認証はWSSの認証に任せるため、認証結果情報16を「認証情報無し」に設定して生成する。
(第1の認証処理)
図4は、Webサーバ11で、ダイジェスト認証以外のHTTP認証方式に対応するために図2に示すフローチャートを拡張した、第1認証処理部1の処理を示すフローチャートである。対応するHTTP認証方式は、あらかじめネットワーク装置100の管理者が、Webサーバ11の設定として決めておく。
処理が開始されると、Webサーバ11は、HTMLメッセージ14に設定されたHTTP認証の認証方式を判定する(S41)。Webサーバ11は、HTML認証方式が、第1の認証情報を用いる認証方式である「ダイジェスト認証」であると判定した場合は処理をS21へ進め、以降は実施形態1で示した認証処理と同様の処理を実行する。
一方、Webサーバ11は、S41において、HTTP認証方式を「認証無し」と判定した場合は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。この場合、Webサービス処理部12におけるWSS認証のみが認証処理として実行される。
また、Webサーバ11は、S41において、HTTP認証方式が「ベーシック認証」であると判定した場合、HTTPベーシック認証処理を実行し(S42)、HTTPベーシック認証が成功したかどうかを判定する(S43)。そして、Webサーバ11は、HTTPベーシック認証が成功した場合(S43でYes)は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。一方、Webサーバ11は、HTTPベーシック認証が失敗したと判定した場合(S43でNo)は、ユーザクライアント13へHTTP401エラーを通知し(S44)、認証情報の付与を促す。
なお、上述の処理では、HTMLメッセージ14に設定された認証方式が、HTTPベーシック認証である場合に、HTTPベーシック認証を実行するが、この認証を実行しなくてもよい。例えば、第1の認証情報を用いる認証方式であるHTTPダイジェスト認証以外の認証方式がHTMLメッセージ14に設定されている場合は、その後の認証を行わずに、認証結果情報16を「認証情報無し」に設定してもよい。また、HTTPベーシック認証以外の認証方式が設定されていた場合は、Webサーバ11は、その設定された認証方式に対応している場合に、その認証方式で認証を実行し、認証に成功した場合に認証結果情報16を「認証情報無し」に設定してもよい。
(第2の認証処理)
図5は、Webサービス処理部12で、特定のサービスに対する処理や、ユーザレベル、WSSの認証を設定ができることを考慮して図3のフローチャートを拡張した、第2認証処理部2の処理を示すフローチャートである。
Webサービス処理部12は、SOAPメッセージを解析し、特定のサービスへのリクエストであるかどうかを判定する(S51)。ここで、特定のサービスとは、例えば、ネットワーク装置100の時刻情報や機能の情報など、ユーザ認証が不要とされるサービスである。ユーザ認証が不要とされるサービスへのリクエストであった場合(S51でYes)は、Webサービス処理部12は、第1認証処理部1での認証結果情報16やWSSの認証情報によらず、Webサービスの利用を許可して処理を実行する(S53)。
SOAPメッセージがユーザ認証が不要とされるサービスへのリクエストでなく、ユーザ認証が必要なサービスと判定された場合(S51でNo)は、Webサービス処理部12は、ネットワーク装置100でWSS認証が有効かを判定する(S52)。WSS認証の有効または無効の設定は、あらかじめネットワーク装置100の管理者が設定しておく。Webサービス処理部12は、WSS認証が有効と判定した場合(S52でYes)は、処理をS31へ進め、以降は実施形態1の図3で示した処理と同様の処理を実行する。
なお、上述の説明では、WSSの認証情報が含まれており、WSSの認証情報が誤っている場合であっても、Webサービス処理部12はWebサービスを提供するが、これに限られない。例えば、Webサービス処理部12は、WSSの認証が有効であってWSSの認証情報が含まれている場合には、WSSの認証処理を実行して、認証情報が誤っている場合には、HTTP400エラーを通知するようにしてもよい。
次に、ユーザがサービスを受ける権限を持っていない場合、またはユーザが特定のユーザである場合に、WSSの認証処理の結果によらず、ユーザ認証を不可と判定する機能について説明する。ネットワークの設定など、ネットワーク装置100の重要な設定を変更するサービスの場合、特定のユーザ又は権限を持ったユーザだけにサービスを提供したい要求がある。そのため、S34又はWSS認証が無効の時のS53の処理の前に、ユーザクライアント13がWebサービスを実行する権限を有するかを判定するようにしてもよい。ユーザに権限がない場合、Webサービスの利用を許可せず、処理を実行せずにHTTP400エラーを通知する。
非特許文献1には、WSSの認証情報が含まれているかどうかに加え、特定のサービスへのリクエストや、ユーザ権限によってサービスを制限するアクセス制御機能が記載されている。これを実行するには、Webサーバ11においてSOAPメッセージを解析し、どのサービスへのリクエストなのかをチェックし、またはWSSの認証情報をチェックする仕組みが必要である。しかし本実施形態によれば、HTTPダイジェスト認証やHTTPベーシック認証を行うWebサーバでは、どのサービスへのリクエストか、またはWSSの認証情報が含まれるかの判定は実行せず、認証結果情報16をWebサービス処理部12へ送信する。これにより、Webサーバ11において、どのサービスへのリクエストか、またはWSSの認証情報を有するかを調べるために、HTMLボディ内を解析する必要が無くなり、Webサーバの負荷を軽減することができる。
以上、本発明の好ましい実施形態について説明したが、本発明はこれらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、上述の説明では、Webサーバ11とWebサービス処理部12とを1つネットワーク装置100に含むものとして説明したが、それぞれ別の装置に実装されてもよい。すなわち、第1認証処理部1を有するWebサーバ11に相当する第1認証装置と、第2認証処理部2を有するWebサービス処理部12に相当する第2認証装置とを含むネットワークシステムとして実装されてもよい。
<<その他の実施形態>>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (14)

  1. クライアントから受信したメッセージを認証する認証装置であって、
    第1の認証処理を実行可能な第1認証手段であって、前記メッセージに第1の認証情報が含まれるかどうかに基づいて、および、前記第1の認証情報が含まれる場合に前記第1の認証処理を実行した結果に基づいて、第2の認証情報が前記メッセージに含まれているかどうかを解析することなく、前記メッセージに前記第1の認証処理に成功した前記第1の認証情報が含まれているかを示す認証結果を生成する第1認証手段と、
    前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証情報が含まれると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2認証手段と、を有し、
    前記第2認証手段は、前記第1認証手段によって生成された認証結果および前記第2認証手段によって実行された前記第2の認証処理の認証結果に基づいて、前記メッセージの認証が成功したかどうかを決定する、
    ことを特徴とする認証装置。
  2. 前記第2認証手段は前記メッセージに前記第2の認証情報が含まれず、かつ、記第1認証手段によって生成された認証結果が、前記第1の認証処理に成功した前記第1の認証情報が含まれていることを示す場合、前記メッセージの認証が成功したと判定する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記第2認証手段は前記メッセージに前記第2の認証情報が含まれる場合であって、前記第2の認証処理に成功した場合に、前記メッセージの認証が成功したと判定する、
    ことを特徴とする請求項1又は2に記載の認証装置。
  4. 前記第1認証手段において前記メッセージに前記第1の認証情報が含まれている場合であって前記第1の認証処理に失敗した場合、又は、前記第2認証手段において前記第2の認証処理に失敗した場合に、前記クライアントへエラーを通知する通知手段をさらに有する
    ことを特徴とする請求項1から3のいずれか1項に記載の認証装置。
  5. 前記第1認証手段は、前記メッセージに設定された認証方式が前記第1の認証情報を用いる認証方式であるかを判定し、前記メッセージに設定された認証方式が前記第1の認証情報を用いる認証方式でない場合、前記メッセージに前記第1の認証処理に成功した前記第1の認証情報が含まれないことを示す情報を、前記認証結果として生成する、
    ことを特徴とする請求項1から4のいずれか1項に記載の認証装置。
  6. 前記第1認証手段は、前記メッセージに認証方式が設定されていない場合、前記メッセージに前記第1の認証処理に成功した前記第1の認証情報が含まれないことを示す情報を、前記認証結果として生成する、
    ことを特徴とする請求項に記載の認証装置。
  7. 前記第1の認証情報は、HTTPダイジェスト認証の認証情報である、
    ことを特徴とする請求項1からのいずれか1項に記載の認証装置。
  8. 前記第2の認証情報は、WS−Security認証の認証情報である、
    ことを特徴とする請求項1からのいずれか1項に記載の認証装置。
  9. 前記第2認証手段は、Webサービスの処理を実行するモジュールに含まれ、前記メッセージが、ユーザ認証が不要である前記Webサービスへのリクエストである場合、前記第2の認証情報を用いた認証を実行せずに、当該Webサービスの利用を許可する、
    ことを特徴とする請求項1からのいずれか1項に記載の認証装置。
  10. 前記第2認証手段は、Webサービスの処理を実行するモジュールに含まれ、前記クライアントのユーザが、前記Webサービスを利用する権限を有さない場合、前記第2の認証情報を用いた認証の結果によらずに、当該Webサービスの利用を許可しない、
    ことを特徴とする請求項1からのいずれか1項に記載の認証装置。
  11. 前記第1認証手段は、Webサーバの機能部に含まれる、
    ことを特徴とする請求項1から1のいずれか1項に記載の認証装置。
  12. クライアントから受信したメッセージを認証する認証システムであって、
    第1の認証処理を実行可能な第1認証手段であって、前記メッセージに第1の認証情報が含まれるかどうかに基づいて、および、前記第1の認証情報が含まれる場合に前記第1の認証処理を実行した結果に基づいて、第2の認証情報が前記メッセージに含まれているかどうかを解析することなく、前記メッセージに前記第1の認証処理に成功した前記第1の認証情報が含まれているかを示す認証結果を生成する第1認証手段と、
    前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証情報が含まれると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2認証手段と、を有し、
    前記第2認証手段は、前記第1認証手段によって生成された認証結果および前記第2認証手段によって実行された前記第2の認証処理の認証結果に基づいて、前記メッセージの認証が成功したかどうかを決定する、
    ことを特徴とする認証システム。
  13. クライアントから受信したメッセージを認証する認証方法であって、
    第1の認証処理を実行可能な第1認証手段が、前記メッセージに第1の認証情報が含まれるかどうかに基づいて、および、前記第1の認証情報が含まれる場合に前記第1の認証処理を実行した結果に基づいて、第2の認証情報が前記メッセージに含まれているかどうかを解析することなく、前記メッセージに前記第1の認証処理に成功した前記第1の認証情報が含まれているかを示す認証結果を生成する第1認証工程と、
    第2認証手段が、前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証情報が含まれると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2認証工程と
    前記第2認証手段が、前記第1認証工程において生成された認証結果および前記第2認証工程において実行された前記第2の認証処理の認証結果に基づいて、前記メッセージの認証が成功したかどうかを決定する工程と、
    を有することを特徴とする認証方法。
  14. コンピュータを請求項1から1のいずれか1項に記載の認証装置が備える各手段として機能させるためのプログラム。
JP2012122399A 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム Active JP5882833B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012122399A JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム
US13/893,422 US9083530B2 (en) 2012-05-29 2013-05-14 Authentication apparatus, authentication system, authentication method and storage medium
US14/728,012 US9621534B2 (en) 2012-05-29 2015-06-02 Authentication apparatus, authentication system, authentication method and storage medium
US15/441,565 US10069813B2 (en) 2012-05-29 2017-02-24 Authentication apparatus, authentication system, authentication method and storage medium
US16/043,409 US10412072B2 (en) 2012-05-29 2018-07-24 Authentication apparatus, authentication system, authentication method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012122399A JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016019217A Division JP6130941B2 (ja) 2016-02-03 2016-02-03 認証装置、方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2013246799A JP2013246799A (ja) 2013-12-09
JP2013246799A5 JP2013246799A5 (ja) 2015-07-16
JP5882833B2 true JP5882833B2 (ja) 2016-03-09

Family

ID=49671792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012122399A Active JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム

Country Status (2)

Country Link
US (4) US9083530B2 (ja)
JP (1) JP5882833B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6190106B2 (ja) * 2012-11-19 2017-08-30 キヤノン株式会社 認証システム、認証装置、認証方法、及びプログラム
JP6429559B2 (ja) * 2014-09-26 2018-11-28 キヤノン株式会社 通信装置、通信システム、情報処理方法及びプログラム
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
JP6800932B2 (ja) * 2018-10-09 2020-12-16 キヤノン株式会社 画像形成装置、画像形成方法、及びプログラム
JP7317591B2 (ja) * 2019-06-25 2023-07-31 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
CN110944148A (zh) * 2019-10-23 2020-03-31 视联动力信息技术股份有限公司 一种基于视联网的监控资源的转移方法及装置
JP7719652B2 (ja) * 2021-07-16 2025-08-06 キヤノン株式会社 通信装置、方法およびプログラム
WO2024112318A1 (en) * 2022-11-21 2024-05-30 Rakuten Symphony India Private Limited Basic authentication using identity and access manager with api key

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
EP1668504A1 (en) * 2003-09-30 2006-06-14 Telecom Italia S.p.A. Method and system for providing access to web services
US7610613B2 (en) * 2004-05-06 2009-10-27 Bea Systems, Inc. Servlet authentication filters
US7526801B2 (en) * 2005-01-07 2009-04-28 Microsoft Corporation Bulk transmission of messages using a single HTTP request
JP5247124B2 (ja) 2007-11-16 2013-07-24 富士通テン株式会社 認証装置、車載装置および認証システム
CN101855861A (zh) 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
JP5086142B2 (ja) 2008-03-18 2012-11-28 株式会社リコー 認証システム、認証方法およびコンピュータが実行するためのプログラム
US9736153B2 (en) * 2008-06-27 2017-08-15 Microsoft Technology Licensing, Llc Techniques to perform federated authentication
JP5142934B2 (ja) * 2008-10-10 2013-02-13 日本電信電話株式会社 認証情報処理装置、認証情報伝達方法及び認証方法

Also Published As

Publication number Publication date
US20150295912A1 (en) 2015-10-15
US20130326227A1 (en) 2013-12-05
US10412072B2 (en) 2019-09-10
US9083530B2 (en) 2015-07-14
US10069813B2 (en) 2018-09-04
US9621534B2 (en) 2017-04-11
JP2013246799A (ja) 2013-12-09
US20180332020A1 (en) 2018-11-15
US20170163622A1 (en) 2017-06-08

Similar Documents

Publication Publication Date Title
JP5882833B2 (ja) 認証装置、認証システム、認証方法、及びプログラム
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
US9185102B2 (en) Server system and control method
US20140282994A1 (en) Method for calling up a client program
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN103975567B (zh) 双因素认证方法及虚拟机设备
CN113761509B (zh) iframe验证登录方法及装置
CN101360107A (zh) 一种提高单次登录系统安全的方法、系统及装置
JP5383923B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
MXPA05011088A (es) Ambiente de computo portatil.
JP6130941B2 (ja) 認証装置、方法、及びプログラム
CN107294917A (zh) 一种信任登录方法和装置
CN117055991A (zh) 页面访问方法、装置、电子设备和存储介质
CN107483466B (zh) 一种Web应用中用户登录验证方法及装置
JP6190106B2 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP4531498B2 (ja) 並列分散処理認証システム、および、並列分散処理認証方法
JP5969756B2 (ja) 通信装置、制御方法およびプログラム
HK1246036A1 (en) Method and device for trusted login
HK1246036A (en) Method and device for trusted login
HK1215630B (en) Query system and method to determine authentication capabilities
HK1215630A1 (zh) 确定验证功能的查询系统和方法
HK1263015A1 (en) Query system and method to determine authentication capabilities
HK1263015B (en) Query system and method to determine authentication capabilities

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R151 Written notification of patent or utility model registration

Ref document number: 5882833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151